Você está perdendo oportunidades de negociação:
- Aplicativos de negociação gratuitos
- 8 000+ sinais para cópia
- Notícias econômicas para análise dos mercados financeiros
Registro
Login
Você concorda com a política do site e com os termos de uso
Se você não tem uma conta, por favor registre-se
Ayrat, isso soa mais como evidência de paranóia do que hacking.
+100
Rashid, obrigado por sua compreensão e pelas informações que você forneceu.
O que será do entendimento de sua parte?
1. Você acusou um homem de roubo sem nenhum bom motivo.
2. As supostas provas que você apresentou, desculpe-me, mas é um absurdo infantil.
3. se você conhece tão bem a lei de direitos autorais, mais uma vez sugiro que a leia. Telas, fotocópias não são prova, a menos que sejam autenticadas.
4. Declarações ridículas de que "eu sou o autor do artigo", mas o artigo não foi publicado em nenhum lugar, um monte de rascunhos em seu computador não é prova de autoria.
Tendo em vista o acima exposto e as screenshots de Rashid, eu exijo, como você disse.
Sugiro uma de duas coisas para que o infrator possa escolher:
1. Neste caso, aceitamos SEU pedido de desculpas explícito e público;
2. Exigir uma explicação de como você poderia roubar o avatar de um artigo. Afinal, sua publicação é posterior a 22.03, por isso é mais provável que VOCÊ seja o hacker.
Meu artigo foi publicado em 27.03.2009:
Conceito de Desenvolvimento de Software da Série AIS para Terminal de Cliente MetaTrader 4
Certeza final: Conceito de comércio automático de software da série AIS
Esta é uma prova de minha autoria.
Meu artigo foi publicado em 27.03.2009:
Modelo de robô comercial AIS3'.
AIS2 Trading Robot'.
Esta é a prova de minha autoria.
Para sua informação. Um artigo e um assessor (indicador, roteiro) são duas coisas diferentes.
Um artigo pode ser reivindicado como autoria. O software não é. Segundo a lei russa, o algoritmo não pode ser patenteado, portanto é impossível provar sua autoria.
A propósito, também existe um caso assim nos EUA.
A corte norte-americana reconheceu que as idéias abstratas, leis objetivas da natureza, fórmulas matemáticas e algoritmos não podem ser patenteadas.
Z.U. Mas isso ainda não cancela seu ataque ao homem e suas falsas acusações contra ele. A Integer tem uma data de 19.03 que é anterior à sua. Ou você já não acredita nas imagens de Rashid?
Já expliquei a origem das miniaturas.
Elas mostram meu código.
Tais seqüências de linhas são encontradas em todos os programas da série AIS.
Há 10 delas publicadas, incluindo 23 publicações estrangeiras.
Apenas 3 das 25 publicações do código MQL4 desta pessoa contêm a palavra "#define".
Todos eles são o mesmo programa localizado em diferentes partes do Código Base:
'ind_HotKeys_v1'
'ind_HotKeys_v1'
'ind_HotKeys_v1'
Muito provavelmente, estas linhas foram escritas por outro programador.
As seqüências de linhas mostradas no esboço estão faltando em seus programas publicados.
Já expliquei a origem das miniaturas.
Elas mostram meu código.
Tais seqüências de linhas são encontradas em todos os programas da série AIS.
Há 10 delas publicadas, incluindo 23 publicações estrangeiras.
Apenas 3 das 25 publicações do código MQL4 desta pessoa contêm a palavra "#define".
Todos eles são o mesmo programa localizado em diferentes partes do Código Base:
'ind_HotKeys_v1'
'ind_HotKeys_v1'
'ind_HotKeys_v1'
Muito provavelmente, estas linhas foram escritas por outro programador.
As seqüências de linhas mostradas no esboço estão faltando em seus programas publicados.
Você pode encontrar este tipo de código em quase todos os desenvolvedores.
Mas cada um tem seu próprio estilo de escrever. Mas para isso você já tem que comparar o código fonte.
Qualquer pessoa pode realmente hackear Ais ? É impossível...
A coisa mais fácil a fazer é escrever-lhe um e-mail adequado com um Trojan, 90% do tempo o destinatário lançará o Trojan se houver conteúdo interessante no e-mail.